Aktivieren eines Authentifizierungstokenspeichers in Azure Container Apps

Azure Container Apps Authentifizierung unterstützt ein Feature namens Tokenspeicher. Ein Tokenspeicher ist ein Repository von Token, die den Benutzern Ihrer Web-Apps und APIs zugeordnet sind. Sie aktivieren einen Tokenspeicher, indem Sie Ihre Container-App mit einem Azure Blob Storage Container konfigurieren.

Ihr Anwendungscode muss manchmal im Namen des Benutzers auf Daten von diesen Anbietern zugreifen, z. B.:

  • Posten auf der Facebook-Zeitachse eines authentifizierten Benutzers
  • Lesen der Unternehmensdaten eines Benutzers mithilfe des Microsoft Graph API

Normalerweise müssen Sie Code schreiben, um Token in Ihrer Anwendung zu sammeln, zu speichern und zu aktualisieren. Mit einem Tokenspeicher können Sie Token abrufen , wenn Sie sie benötigen, und Container-Apps anweisen, sie zu aktualisieren , sobald sie ungültig werden.

Wenn der Tokenspeicher aktiviert ist, speichert das Container-Apps-Authentifizierungssystem ID-Token, Zugriffstoken und Aktualisierungstoken der authentifizierten Sitzung und kann nur vom zugehörigen Benutzer darauf zugegriffen werden.

Generieren einer SAS-URL

Bevor Sie einen Tokenspeicher für Ihre Container-App erstellen können, benötigen Sie zuerst ein Azure Storage Konto mit einem privaten BLOB-Container.

  1. Wechseln Sie zu Ihrem Speicherkonto oder erstellen Sie ein neues im Azure-Portal.

  2. Wählen Sie Container aus, und erstellen Sie bei Bedarf einen privaten BLOB-Container.

  3. Wählen Sie in der Zeile für den Speichercontainer, in dem Sie den Tokenspeicher erstellen möchten, das Menü mit drei Punkten (•••) und dann " SAS generieren" aus.

  4. Geben Sie die für Ihre Anforderungen geeigneten Werte im Fenster "SAS generieren " ein.

    Stellen Sie sicher, dass Sie die Berechtigungen "Lesen", "Schreiben" und " Löschen " in Ihre Definition einschließen.

    Hinweis

    Stellen Sie sicher, dass Sie Ihre SAS-Ablaufdaten nachverfolgen, um sicherzustellen, dass der Zugriff auf Ihren Container nicht mehr endet.

  5. Wählen Sie die Schaltfläche "SAS-Token-URL generieren" aus, um die SAS-URL zu generieren.

  6. Kopieren Sie die SAS-URL, und fügen Sie sie in einen Text-Editor ein, um sie in einem folgenden Schritt zu verwenden.

Speichern der SAS-URL als geheimer Schlüssel

Sobald die SAS-URL generiert wurde, können Sie diese als Geheimnis in Ihrer Container-App speichern. Stellen Sie sicher, dass die berechtigungen, die Ihrem Store zugeordnet sind, gültige Berechtigungen für Ihren Blob-Speichercontainer enthalten.

  1. Wechseln Sie im Azure-Portal zu Ihrer Container-App.

  2. Wählen Sie "Geheime Schlüssel" aus.

  3. Wählen Sie "Hinzufügen" aus, und geben Sie die folgenden Werte im Fenster "Geheimen Schlüssel hinzufügen " ein.

    Hinweis

    Alle Eigenschaften im Fenster "Geheimes Hinzufügen " sind obligatorisch.

Eigentum Wert
Schlüssel Geben Sie einen Namen für Ihren SAS-Geheimschlüssel ein.
Typ Wählen Sie den geheimen Container-Apps-Schlüssel aus.
Wert Geben Sie den SAS-URL-Wert ein, den Sie aus Ihrem Speichercontainer generiert haben.

Erstellen eines Tokenspeichers

Verwenden Sie den Befehl containerapp auth update, um Ihr Azure Storage Konto Ihrer Container-App zuzuordnen und den Tokenspeicher zu erstellen.

In diesem Beispiel geben Sie Ihre Werte an Stelle der Platzhaltertoken ein, die von <>-Klammern umgeben sind.

az containerapp auth update \
  --resource-group <RESOURCE_GROUP_NAME> \
  --name <CONTAINER_APP_NAME> \
  --sas-url-secret-name <SAS_SECRET_NAME> \
  --token-store true

Darüber hinaus können Sie Ihren Tokenspeicher mit der sasUrlSettingName Eigenschaft mithilfe einer ARM-Vorlage erstellen.

Nächste Schritte